Kategorier: Alle - processus - risques - intégration - services

av nathalie dorne 8 år siden

988

OSA2

Le soutien et l'analyse opérationnels (OSA) sont essentiels pour l'intégration et l'implantation de processus ITIL 2011. Ils englobent des fonctions variées telles que la gestion de la continuité des services informatiques, la gestion des actifs et des configurations, et la gestion financière des services informatiques.

OSA2

SUPPORT ET ANALYSE OPERATIONNELS (OSA)

Intégration et implantation de OSA

Processus et fonctions Itil 2011 OSA

Intégration et implantation
Défis et risques et CSF de OSA
implanter les pratiques OSA

a replacer sur chaque process ou fonction

exigences génériques

technologies de type SaaS (Software as a device)

intégration à la gestion des services business

utilitaires de diagnostic, de production, de rapports et de tableaux de bord

contrôle à distance

technologies de découverte, de déploiement et de gestion de licences

CMS intégré

flux de travail (workflow) et des moteurs de processus

intégration avec les autres étapes

gestion de la continuité des services informatiques

participer aux campagnes de formation et de sensibilisation

effectuer la maintenance régulière des plans sous le contrôle de la gestion de la continuité des services informatiques et de la gestion des changements

les fonctions de l'Exploitation des services sont responsables des tests et de l'exécution du système et des plans de reprise des services

exécuter toutes les mesures de gestion des risques

participer aux méthodes d'évaluation des risques

gestion financière des services informatiques

impliqués dans les revues régulières des dépenses versus budgets

participer et soutenir l'établissement global des budgets informatiques et les systèmes de comptabilité

gestion des connaissances

collecter et enregistrer les données, les métriques et les informations, valables pour la gestion et pour les autres étapes du cycle de vie des services

gestion de la disponibilité

participer à des initiatives d'utilisation des techniques telles que Analyse des défaillances d'une composante (SFA), Analyse d'impact de la défaillance d'une composante (CFIA), Analyse par arbre de pannes (FTA) ou activités de l'Observation technique (TO)

réviser les problèmes majeurs pour identifier les anomalies de conception et les opportunités d'amélioration

réviser les activités de maintenance

vérifier que les services répondent aux exigences convenues et que la conception des services est efficace par du suivi et de la collecte de données

gestion de la capacité

collecter et enregistrer les données critiques permettant l'élaboration du plan de capacité

évaluer l'exactitude des précisions et transmettre toutes problématiques ou anomalies trouvées dans les techniques de modélisation et de dimensionnement des applications

effectuer occasionnellement la gestion des charges de travail lorsqu'une optimisation des ressources d'infrastructure est nécessaire pour maintenir ou améliorer les performances ou le rendement

récolter les données de capacité et faire l'entretien et les copies de sauvegarde de la base de données

exécuter les actions à court terme de la gestion de la demande influençant l'utilisation client des composants opérationnelles

traiter les incicents liés à la capacité ou aux performances

suivre la capacité et les performances des composants de l'infrastructure informatique

gestion des déploiements et de MEP

traiter physiquement les entrées/ sorties des CI de la DML tel que requis pour exécuter leurs rôles opérainnels

participer aux phases de planification des nouvelles MEP majeures

implanter les cations actives liées au déploiement de nouvelles MEP

gestion des actifs de service des configurations

informer la Gestion des Actifs de service et des configurations de toutes les anomalies détectées entre tous les Ci et le Système de gestion des configurations (CMS) ou appliquer toutes les modifications sous l'autorité de la gestion des configurations.

gestion des changements

aider à définir et à maintenir les modèles de changements liés aux composantes ou aux services de l'Exploitation des Services

implanter et faire des retours arrière de changements

participer aux réunions CAB

émettre et soumettre des demandes de changement

rôles génériques

opérationnel de processus

gestionnaire de processus

propriétaire de processus

propiétaire de service

Les fonctions
Gestion des opérations IT
Gestion des applications
Gestion technique

Réfère aux groupes, départements, ou équipes qui assurent l'expertise technique et la gestion globale de l'infrastructure informatique.

Double rôle =
- gardien de la connaissance et de l'expertise technique liées à la gestion de l'infrastructure informatique
- fournit les ressources qui soutiennent le cycle de vie de la gestion des services informatiques

3 types d'opérateurs

analyses/

gestionnaire/ chefs d'équipes techniques

Centre de service

base de données

outil de support

teléphonie intégrée

Rôle et responsabilités

Externalisation

Mesures des performances

environnement du Centre de Services

outils de mesures

Préoccupations

Activités

Structures

centre de services virtuel

justifié si processus et outils communs, base de données partageant les informations et la culture sont essentiels pour que cette approche soit un succès

offre une opportunité d'implanter le concept du Follow the Sun

méthodologie

plusieurs SPOC accessibles de différents fuseaux horaires, éventuellement répartis sur +++ pays, accédant et partageant l'information en utilisant des processus et des outils centralisés

centre de services centralisé

point de contact unique transférant les appels et les requêtes des clients au groupe de support approprié (triage), dans un environnement de Centre de services distribué

peut être plus efficace et plus rentable mais peut, tout de même, exiger une présence locale

tout le Centre de services accède et partage les informations via des processus et des outils cetralisés

centre de services local (distribué)

centre de services unique, localisé à un ou ++++ endroits proche de la communauté d'utilisateurs qu'il dessert

des VIP/ des utilisateurs ayant des statuts critiques

l'existence de services personnalisés qui requièrent les connaissances d'un spécialiste

des groupes spécialisés d'utilisateurs

plusieurs fuseaux horaires

la langue et les différences culturelles ou politiques

Suivi et collecte de données

responsabilités spécifiques

communiquer avec les utilisateurs

...

les avertir des changements imminents et des interruptions planifiées

les garder informés de l'avancement des incidents

mener des retours d'appel/ enquêtes de satisfaction client/ utilisateur tel que convenu

clotûrer tous les incidents, demandes de service autres appels résolus

garder les utilisateurs informés de l'avancement

escalader les incidents/ demandes de service qui n'ont pu être résolus dans les échelles de temps convenues

résoudre les incidents/ demandes de service lorsque la première personne contactée n'a pu le faire

fournir un 1er niveau d'investigation et de diagnostic

enregistrer le détail de tous les incidents/ demandes de service, établir les codes de catégorisation et de priorisation

restaurer le plus rapidement possible un "service normal"

" tout ce qui est nécessaires" pour que l'utilisateur puisse reprendre le travail

répondre à une question

exécuter une demande service

corriger une erreur technique

servir de point de contact unique (SPOC) pour les utilisateurs, par le biais d'outils spécialisés dans l'enregistrement et la gestion des événements.

Rôle

responsables de la propriété, du suivi, de la surveillance, de l'escalade et de la clôture des incidents.

élément vital de l'organisation informatique qui doit être le point d'impact unique (SOC) pour les utilisateurs de l'informatique durant leurs activités quotidiennes.

fournir une interface aux autres activités telles que demandes de changement clients, contrats de maintenance, licences software, SLM, Gestion des Actifs de service et des configurations, etc.

gérer les demandes de service et répondre aux questions

traiter les incidents/ escalader vers la gestion des problèmes

unité fonctionnelle constituée d'un personnel dédié au traitement d'activités diverses liées aux services

automatiquement pour des événements sur l'infracstructure

interface web

appels tél

Les processus de OSA

droits d'accès ouverture et fermeture à définir par OLA
CIA= confidentiality/ integrity/availability

Authentification=
je sais = identifiants et mdp
je possède = carte de validation/ certificats numériques
je suis = biométrie


Enregistrer et tracer les accès

Le suivi et le contrôle d'accès doit être inclus dans les activités de suivi de toutes les fonctions de la gestion technique des applications ainsi que dans tous les processus de l'exploitation des services

La gestion des accès est aussi responsable de l'utilisation correcte des droits accordés

Suivre le statut d'identification

Dans la mesure où les rôles peuvent changer et donc leur droit d'accès aux services, la gestion des accès doit être même de comprendre et documenter le cycle typique d'un utilisateur, pour chaque type d'utilisateur, et l'utiliser pour automatiser le processus

Les outils doivent offrir des fonctionnalités permettant un utilisateur de passer d'un statut à un autre, ou d'un groupe à un autre, facilement et avec une trace d'audit

Donner des droits

Préoccupation clé

Des rôles conflictuels : il faut faire attention, lorsque deux rouleaux groupent spécifiques ont été affectés à un même utilisateur, que cela ne crée pas des problèmes de séparation des fonctions ou de conflits d'intérêts

La gestion des accès ne décide pas de qui a accès à quels services informatiques

La gestion des accès met en œuvre les décisions de restreindre ou de fournir les accès

La gestion des accès applique les politiques et les règlements définis durant les étapes de stratégie des services de conception des services

Vérification

La gestion des accès doit considérer chaque demande d'accès un service informatique selon deux perspectives

Est-ce que la demande d'accès aux services est légitime ?

Est-ce que l'utilisateur qui demande l'accès bien celui qui a droit?

Demander l'accès

Peut être demandé en utilisant l'un des nombreux mécanismes existants

Une demande services soumit ya le processus ou le système d'exécution des requêtes

Demande de changement (RFC)

Demande standard émise par le système de gestion des ressources humaines

Principes clés

La gestion des accès d'un processus permettant aux utilisateurs d'avoir accès aux services documentés dans le catalogue des services

Incluent les concepts de bases suivants

Service d'annuaire : type spécifique d'outils utilisés pour gérer les accès et les droits

Services ou groupes de services : utilisateurs de services multiples travaillant sur le même ensemble d'activités

Plus efficace pour accorder l'accès aux utilisateurs (ou à des groupes d'utilisateurs) pour les services qu'ils utilisent simultanément

Droit : paramétrage actuel par lequel un utilisateur peut accéder un service ou un groupe de services

Identification : informations sur les utilisateurs, qui les distingue en tant qu'individu et qui permet de vérifier leurs statuts dans l'organisation

Accès : niveau étendu des fonctionnalités ou des données auxquelles un utilisateur peut avoir accès

L'accès contrôlé aux services assure que l'organisation est à même de maintenir une réelle confidentialité de ces données et informations

La possibilité de retirer plus facilement les droits d'accès lorsque nécessaire

Peut être obligatoire pour la conformité réglementaire

Possibilité d'auditer les accès des services et de tracer les abus

Probabilité moins élevée d'erreurs liées ou à la saisie de données ou à l'utilisation d'un service critique par un utilisateur incompétent

La mise en application des politiques de la gestion de la sécurité de l'information, afin de permettre l'organisation de gérer la confidentialité, l'intégrité et la disponibilité de ces données de sa propriété intellectuelle

Surveiller l'accès aux services et s'assurer que les droits attribués ne sont pas détournés ou mal utilisés

Répondre de manière efficiente requête d'accès aux services de changement ou de restriction des droits d'accès

Gérer l'accès aux services en s'appuyant sur les politiques et les actions définies par la gestion de la sécurité de l'information

Raison d'être

fournit les droits d'accès aux utilisateurs pour un service ou un groupe de service

outils de gestion de sécurité

gestion des systèmes (définition du profil utilisateur)

système de gestion des ressources humaines

technologie de service d'annuaire

Exécution des requêtes

dépendante des sources d'informations suivantes

Les politiques de sécurité

Contient tous les contrôles à exécuter ou à se conformer lors de la mise à disposition du service

Le portefeuille de service

Permet de définir le périmètre d'une demande de service convenu

Les demandes de changement

Dans certains cas le processus d'exécution des requêtes sera déclenché par une demande de changement

Les demandes de service car elles contiennent de l'information sur :

– les détails de la clôture

– la date et l'heure de l'enregistrement de la demander des actions prises

– quel processus sera utilisé pour exécuter la demande

– à qui elle était assignée et quelle action a été prise

– qui a demandé qui a autorisé le service

– quel service est demandé

Déclencheurs et interfaces

Les principales interfaces de l'exécution des requêtes incluent

Une étroite collaboration avec la gestion des déploiements et des mises en production et la gestion des actifs de service et des configurations

Centre de service/ gestion des incidents

Les demandes sont principalement déclenchées par des appels au centre de service souvient service d'assistance en ligne sur le Web

Principales activités:

Bénéfices attendus :
– expérience utilisateur améliorée lors de l'émission d'une demande de service
– intégration de certaines activités de l'exécution des requêtes au mot système global d'assistance en ligne, pouvant réduire significativement les appels au centre de service
– peut aider à réduire les coûts de supports et de maintenance grâce à des outils Web spécialisés s'interface en directement aux principaux outils intégrés ITSM

Clôture

– si le dossier de requête a bien été entièrement documenté

– l'enquête de satisfaction utilisateur

– si la catégorie clôturée correcte

– les exigences financières

Le centre de service doit aussi vérifier les points suivants :

Le centre de service doit vérifier que la requête a bien été exécutée et que les utilisateurs sont satisfaits et d'accord pour que la requête soit close

Une fois la demande service exécutée elle doit être retournée au centre de service pour la clôture appropriée

Exécution du modèle

Toutes les demandes de service qui impact les CI en production doive être aussi autorisé par la gestion des changements

Un modèle de demande de service doit être utilisé documentant un schéma d'exécution standard et des rôles et responsabilités

Revue

Envisager l'automatisation

Mettre à jour le dossier de requête au fur et à mesure du changement d'état : revues, escalader, en cours d'exécution…

Identifier la fonction dans l'organisation qui exécutera la requête

Peut être escaladé à d'autres fonctions pour des activités spécialisées d'exécution de requête

La fonction centre de service peut assurer toutes les activités d'exécution nécessaires telle que l'exécution d'une demande d'information

Autorisation

Si une demande de service n'est pas autorisée à doit être retournée au demandeur avec la raison du rejet et avec le dossier de la requête mise à jour dans l'État rejeté

Autorisation stricte via la gestion des accès ou la gestion financière des services informatiques

Autorisation simple via le centre de service ou des requêtes pré autorisées, basées sur le type de requête

Aucune activité de l'exécution de requête ne peut débuter tant que la requête n'est pas correctement autorisée

Priorisation

Idéalement, les priorités les niveaux de service VIP doivent être liés à des niveaux de service spécifique

La priorité calculée à partir de l'impact et de l'urgence

Ces règles doivent être définies durant les négociations sur les niveaux de service

Des règles précises doivent être fournies à tout le personnel de supports, sur l'établissement des bons niveaux d'urgence et d'impact, permettant donc de calculer la priorité adéquate

Catégorisation

Par type de CII : les types de CII impacté par la requête

Par fonction : la catégorisation des requêtes selon la fonction utilisée pour la réalisation des activités d'exécution

Par type : une demande d'information par rapport à un changement standard

Par activité : la réinitialisation d'un mot de passe, l'installation d'une station de travail ou le remplacement d'une cartouche imprimante

Par service : une requête permettant de créer un compte de messagerie pour un nouvel utilisateur peut faire parti d'un service de messagerie

Enregistrement et validation

Les requêtes doivent aussi être qualifié au préalable en s'assurant qu'elles sont dans le périmètre des services informatiques offerts

Toutes les demandes de service doivent être enregistrées et oraux datées peu importent qu'elles étaient mises au nom

Réceptionner la requête

Des formulaires et des dossiers standards doivent être utilisés pour saisir les données de la requête, de manière à ce qu'elles soient traitées plus facilement, avec un minimum de retour vers les demandeurs pour obtenir plus d'informations

Les demandes de service proviennent pour la plupart du centre de service mais n'est pas inhabituel de voir des requêtes provenant d'autres sources telles que par des demandes de changement (RFC), des e-mails, une interface Web ou un appel téléphonique

Certaines organisations choisissent de traiter des demandes service vers le processus de gestion des incidents et de ses outils automatisés

Une exécution des requêtes centralisées augmente aussi le contrôle sur ses services et peut réduire les coûts par une négociation centralisée avec les fournisseurs externes et les coûts du support

Accès effectif au service standard que les clients peuvent utiliser pour améliorer leur productivité ou la qualité des services et des produits métiers

Clôture : les demandes de service complété doivent être transmises au centre de service pour être clôturé

Coordination des activités d'exécution : les requêtes simples peuvent être complétées par le centre de service, tandis que les autres devront être suivis par groupes spécialisés et/ou des fournisseurs externes, et peuvent nécessiter d'être coordonné jusqu'à leur achèvement

Autres approbations

Les processus d'obtention des approbations requises doivent être incluses dans des modèles d'exécution des requêtes

Dans certains cas des approbations additionnelles peuvent être nécessaire associé à des besoins de conformité réglementaire ou une probation métier plus large

Approbation financière : établir le coût d'exécution de la demande de service

Par exemple une requête a été affectée à la mauvaise fonction, on se rapproche du non-respect du SLA, où l'utilisateur considère qu'une requête n'a pas exécuté à son entière satisfaction

Escalade des requêtes : il peut être nécessaire d'escalader des requêtes dans certaines circonstances ou pour prendre actions ultérieurement.

Priorisation des demandes : toutes les requêtes doit suivre un ensemble standard de critères d'évaluation de la priorité permettant un calcul automatique

Traçage de l'état de la requête : doivent être tracé durant tout leur cycle de vie pour permettre une production de rapports adéquats de l'état des requêtes

Terminé

Annulée

En cours d'exécution

Rejeté

En attente d'autorisation

En suspens

En cours d'analyse

Soumise

Politiques

La mise en place d'une communication claire sur la manière de traiter les requêtes et d'établir leur état

Doit être mis en place avec un ensemble de critères convenus afin de déterminer une priorité qui qui soit alignée sur les niveaux et les objectifs de services globaux

Toutes les requêtes doivent être autorisées avant que les activités d'exécution ne soient entreprises

Toutes les requêtes doivent être enregistrées, coordonnés, promus et gérés durant tout leur cycle de vie vient système unique

Les demandes services qui impact CI sont normalement satisfaites en implantant un changement de standard

La propriété des demandes de service devrait être affectée a une fonction centrale, tel que le centre de service, qui surveille, escalade, transfert et, souvent, exécute la demande de l'utilisateur

Les activités d'exécution d'une requête doit suivre un flux de traitement prédéfini (un modèle), organisée de manière à inclure les étapes nécessaires, les personnes ou les groupes de supports impliqués, les calendriers ciblent et les parcours d'escalade

Modèle de requête : approche prédéfinie pour les demandes de service fréquente et qui requiert un traitement cohérent

Demande de service

Possède une priorité variable

Peut impliquer une modification minimale de CI

Est déjà prêt approuvée

A des implications financières connues

Suit une procédure établie bien connue éprouvée

Peu habituellement être découpé en groupes d'activités exécutées

Varie en fonction du type de requête

relient les demandes de service aux incidents ou aux événements

Acquérir et mettre à disposition les composants de service standard demandé par exemple les licences et supports de logiciels

Fournir de l'information utilisateurs et aux clients sur la disponibilité des services, et la procédure à utiliser pour les obtenir

Aider sur tout ce qui concerne les informations générales, les plaintes et les commentaires

Fournir un canal aux utilisateurs pour qu'ils puissent demander recevoir des services standards pour lesquels il existe un processus d'autorisation et de qualification prédéfinie

Maintenir la satisfaction des utilisateurs et des clients grâce à un traitement efficient et professionnel de toutes les demandes de service

but

Gérer le cycle de vie de toutes les demandes de service provenant des utilisateurs

préoccupations technologiques

technologies intégrées de gestion des services informatiques

KEDB

utilitaires de diagnostic/ outil de résolution automatisés

génèrent, en utilisant les données provenant des suivis de détection proactive et des pannes de composants ou de services, des alertes qui déclenchent automatiquement les procédures de diagnostic et de raparation

ces procédures peuvent identifier la cause profonde et résoudre la problématique en utilisant des techniques d'auto rétablissement préprogrammées et fonctionnant avec de scripts

gestion des changements - relie les dossiers problèmes aux demandes de changement

système de gestion des configurations (CMS) - les dossiers problèmes sont reliés aux composants et aux services affectés

incidents

CSF: fournir des activités de traitement des problèmes de grande qualité professionnelle afin de maintenir la confiance du business pour les aptitudes de l'informatique

KPI: coût moyen par problème

KPI: le nombre et le pourcentage de problèmes ayant dépassé leur tenderie solution cible

KPI : le nombre de problèmes en attente de traitement et la tendance

KPI : le nombre le pourcentage de problèmes incorrectement affectés et/ou catégorisés

KPI : le pourcentage de revue de problème majeur complété avec succès et dans les délais

KPI: le pourcentage de revu problème majeur effectué avec succès

CFS: maintenir la qualité des services informatiques en éliminant les incidents récurrents

KPI : le nombre d'incidents répétitifs pour chaque service informatique

KPI : l'importance des dossiers problème en attente de traitement, par type de services informatiques

KPI : le nombre total de problèmes comme mesure de contrôle

CSF: minimiser l'impact des incidents qui n'ont pas pu être évités sur le métier

KPI: le temps moyen de résolution des incidents liés à des dossiers problème

KPI : le pourcentage d'exactitude de la KE DB (calculée à partir des audits de la base de données)

KPI : le nombre d'erreurs connues ajoutait à la KEDB

Base de données des erreurs connues (KEDB)

fait partie du plus large système de gestion des connaissances de service (SKMS) accessible à tout personnel

Doit être utilisé durant les phases de diagnostic des incidents et des problèmes pour essayer d'accélérer le processus de résolution

Le système de gestion des configurations (CMS)

Aussi utilisé comme source de données historiques pour aider à l'identification des tendances des faiblesses potentielles

Agi comme source utile pour diagnostiquer les problèmes et pour évaluer leur impact

(KEDB) contient toute la connaissance sur les anciennes incidents et les problèmes

Le système de gestion des configurations (CMS) contient le détail de tous les composants de l'infrastructure informatique ainsi que les liens entre ces composants

Principales interfaces

Transition des services

La gestion proactive des problèmes : peut aussi identifier des problèmes sous-jacents ou des problématiques liées aux services qui, si traitées, peuvent contribuer à améliorer la qualité des services et la satisfaction des utilisateurs

La gestion des connaissances : le SKMS peut être utilisé pour former la base d'une qu'à des B et maintenir ou intégrer les dossiers problème

La gestion des déploiements et des mises en production : implantent des correctifs urgents pour des problèmes, s'assure que les erreurs connues associées sont transférées de la KE DB de développement vers celle de production et facilite la résolution de problèmes causés par des erreurs durant le processus de mise en production

Amélioration continue des services

Le processus d'amélioration en sept étapes : les incidents et les problèmes ajoutés au registre CSI servent de base d'identification des futures améliorations

La gestion des actifs de service et des configurations : utilisation de la CMS pour identifier les CI fautifs et identifier l'impact des problèmes et des solutions

La gestion des changements : toutes les solutions ou solution de contournement qui modifiant CI, doivent être soumis à une demande de changement (RFC)

conception des services

La gestion de la continuité des services informatiques : la gestion des problèmes est un des déclencheurs de ITSCM lorsque ainsi problème significatif n'est pas résolu avant qu'il n'est un impact majeur sur le business

La gestion de la capacité : certains problèmes requièrent une investigation et l'utilisation de techniques de la part de leurs équipes

La gestion des niveaux de service : l'apparition d'incidents et de problèmes affectent le niveau de fourniture de services mesurés par le processus

La gestion de la disponibilité est impliquée dans la manière de réduire le temps d'indisponibilité, et donc d'augmenter le temps de disponibilité

Stratégie des services

La gestion financière et à l'évaluation de l'impact des solutions ou des solutions de contournement proposé et à la technique d'analyse de l'intensité de la douleur

Les fournisseurs externes peuvent justifier la création de plusieurs dossiers problème, Viala notification d'erreurs potentielles ou de déficience connue dans leurs produits ou services

Les dossiers problèmes et les dossiers d'erreur connu correspondant peuvent être créés durant la période de test

Comme durant l'étape des tests/essais d'acceptation utilisateur (UAT)

La plupart des dossiers problèmes sont crée en réaction à un ou plusieurs incidents, souvent émis ou initié par le personnel du centre de service

Gestion des événements
Centre de service
Gestion des incidents
Gestion proactive des problèmes
e-mail

Détection du problème

– Suspicion détection de la cause inconnue d'un ou plusieurs incidents par le centre de service qui débouche sur l'ouverture d'un dossier problème (Le centre de service peut avoir résolu l'incident mais sans alors trouver la cause ultime et suspectée que l'incident se reproduira probablement)
– analyse d' un d'un incident par un groupe de supports techniques qui révèle l'existence réelle ou probable d'un problème sous-jacent

- détection automatique d'une erreur dans l'infrastructure ou dans une application via des outils d'événements/d'alerte qui crée automatiquement un incident pouvant déboucher sur un dossier problème

- notification d'un fournisseur externe ou d'un prestataire de l'existence d'un problème à résoudre

- analyse des incidents comme activités de la gestion proactive des problèmes
(Résulte du besoin de créer un dossier problème afin que la cause profonde puisse être recherchée ultérieurement)(Requiert une catégorisation significative et détaillée des incidents/problème et une production régulière de rapports sur les schémas les domaines fortement récurrents)

Enregistrement du problème

Peu importe la méthode de détection tous les détails pertinents du problème doivent être enregistrés afin de conserver un historique complet
– oraux datés pour permettre d'escalader un contrôle approprié
– un renvoi doit être fait vers l'incident les incidents qui sont à l'origine du dossier problème
– l'accès à tous les détails pertinents des dossiers incidents liés au dossier problème lorsque nécessaire
détails sur l'utilisateur
détails sur le service
détails sur l'équipement
dates et heures de l'enregistrement initial
détail de la priorité de la catégorisation
description de l'incident
détails sur tous les diagnostics ou toutes les tentatives d'application d'action de restauration entreprise

Catégorisation du problème

Tout comme les incidents les problèmes doivent être catégorisés avec le même système de codification

Priorisation du problème

Les problèmes doivent être prioriser de la même manière pour une raison que les incidents:
– la fréquence et l'impact des incidents associés doive être pris en compte

– la priorisation des problèmes aussi tenir compte de la sévérité du problème
(se réfère au degré de "sérieux" du problème selon la perspective infrastructure : le système peut-il être restauré ? Peut-il être remplacé ? Combien cela coûtera-t-il ? Combien de personnes avec quelles compétences seront-elles nécessaires pour corriger le problème ? Combien de temps cela prendra-t-il pour corriger le problème ? Quelle est l'étendue du problème (par exemple combien de CI sont affectés) ?

Investigation et diagnostique

– Assigner le bon niveau de ressources et d'expertise afin de trouver une solution qui tienne compte de l'impact, de la sévérité et de l'urgence du problème
– mettre régulièrement à jour les dossiers problème avec le résultat des activités des actions

– utiliser des techniques de résolution de problèmes facilitant le diagnostic et la résolution des problèmes

analyse chronologique =documente tous les événements dans l'ordre chronologique pour finir un horaire d'événements


analyse d'intensité de la douleur = présente une vue plus large de l'impact d'un incident ou d'un problème, ou du type d'incident/de problèmes. Peu s'enrichir des calculs suivants : nombre de personnes affectées/durée de la non disponibilité causé/coût pour le business


Kepner et Treggoe = Utilisable pour chercher les causes profondes des problèmes.
– définir le problème
– décrire le problème en terme d'identité, de localisation, moment d'apparitions et dimensions
– établir les causes possibles
– tester les causes les plus probables
– vérifier la véritable cause



Remue-ménages : idée des personnes sur les causes potentielles et les actions possibles pour résoudre le problème

Diagramme d'Ishikawa: méthode documentant les causes et les effets pouvant faciliter l'identification du moment où les choses peuvent mal tourner ou être améliorées

Analyse de Pareto : techniques séparant les causes potentielles importantes des problématiques plus triviales

Les cinq pourquoi: question itérative « pourquoi cela s'est-il produit ? »

Localisation de pannes: re- exécuter, pas à pas les transactions/événements ayant provoqué un problème, ainsi à la fois, jusqu'à l'identification du CI défectueux.

Cartographie par affinité: organiser de grands volumes de données en groupe selon des caractéristiques communes en session de brainstorming

Teste d'hypothèses : créer une liste de causes profondes possibles basées sur les suppositions s'appuyant sur l'expertise, afin d'établir si chaque hypothèse est vraie ou fausse

Poste d'observation technique (TOP) : rassembler des ressources de support technique spécialisé provenant de l'organisation de supports informatiques pour qui se focalise sur un problème spécifique (surveiller les événements en temps réel, au moment où ils se produisent)

Besoin d'une solution de contournement?

Une valeur additionnelle et obtenue des éléments suivants

Réduction du coût des efforts faits en mode « pompiers » ou pour résoudre des incidents répétitifs

Réduction des dépenses pour des solutions de contournement ou des correctifs qui ne fonctionnent pas

Plus grande productivité du business et du personnel informatique

Plus grande disponibilité des services informatiques

La gestion des problèmes travail avec la gestion des incidents et des changements, pour s'assurer que la qualité la disponibilité des services informatiques s'améliorent

Principes et concepts de base

Incident versus problèmes

Critères d'appel de la gestion des problèmes

Une notification d'un fournisseur r externe signale qu'il existe un problème à résoudre

L'analyse d'un incident par un groupe de supports montre qu'il y a un problème sous-jacent, ou qu'il existe vraisemblablement

Le centre de service résolu un incident, mais n'a pas trouvé la cause certaine et croit qu'il peut se reproduire

Les autres fonctions informatiques repèrent qu' une situation de problème existent

Un incident majeur survient, afin que la gestion des problèmes commence à rechercher la cause profonde de l'incident

L'analyse de tendance des dossiers incidents révèle l'existence d'un problème potentiel

Lorsque la gestion des incidents ne peut pas relier l'incident à des problèmes ou des erreur connus existants

Un incident ne devient jamais un problème

La gestion de problème se concentre sur les moyens d'éviter que les incidents se reproduisent

La gestion des incidents travaille à restaurer l'état normal d'exploitation des services

Un problème se différencie de l'incident par la compréhension de sa cause profonde, laquelle pouvant aussi être la cause d'autres incidents

Un incident et l'interruption non planifiée d'un service informatique ou la réduction de la qualité d'un service informatique

Activité réactive et proactive de la gestion des problèmes

La différence porte sur la manière de déclencher le processus

Les activités de la gestion réactif des problèmes sont habituellement déclenchées en réaction un incident et se focalise sur la cause profonde

Les activités réactives et proactives de la gestion des problèmes créés et gère les problèmes vient le processus de gestion des problèmes recherchent les causes sous-jacentes des incidents et préviennent réapparition d'incident

Définitions clés

Erreur connue : problème dans la cause profonde et documentée est associé à une solution de contournement ; peut aussi être identifié par les équipes de développements ou les fournisseurs externes (suppliers)

Solution de contournement = solution temporaire réduisant ou éliminant l'impact d'un incident ou d'un problème pour lequel il n'y a pas encore de solution complète

Modèle de problème = étapes prédéfinies permettant de traiter un type particulier de problème

Dossier de problème = document détaillant un problème durant tout son cycle de vie

Problème = cause inconnue d'un ou plusieurs incidents

Autres activités clés du périmètre

Utiliser des listes de contrôle pour récolter pro activement des données sur le service ou les problèmes de qualités opérationnelles qui peuvent aider à détecter des problèmes sous-jacents

Mener des sessions de remue-ménage pour identifier les tendances pouvant indiquer l'existence de problèmes sous-jacents

Effectuer des revues planifiées régulières des journaux opérationnels et des enregistrements de maintenance pour identifier des profils et des tendances d'activités qui peuvent indiquer l'existence de problèmes sous-jacents

Effectuer des revues d'incidents majeurs ou la revue du « comment pouvons-nous prévenir la récurrence ? » peut permettre d'identifier une cause sous-jacente ou une erreur

Maintenir l'information sur les problèmes, les solutions, et les solutions de contournement approprié, de manière à ce que l'organisation soit capable de réduire le nombre et l'impact des incidents au fil du temps

S'assurer que la solution proposée est implantée via les procédures de contrôle approprié en particulier la gestion des changements, et des déploiements et des mises en production.

Comprend des activités réactives et proactives.

Proactive : la gestion des problèmes et impliqués afin d'identifier résoudre des problèmes et des erreurs connues avant que d'autres incidents ne se reproduisent.

Activités qui sont déclenchées par les activités qui cherchent à améliorer les services, complètent les activités de CSI en aidant à identifier les solutions de contournement et les actions d'améliorations qui peuvent améliorer la qualité de service

Initiée durant l'état de transition des services lorsque des erreurs connues sont découvertes durant les tests

Initiée par l'exploitation des services est généralement conduite par l'amélioration continue des services

Réactives : la gestion des problèmes est impliquée afin de résoudre des problèmes réponses à l'apparition d'un ou plusieurs incidents.

Sont habituellement déclenchées en réaction à l'apparition d'un incident, complètent les activités de gestion des incidents et se concentre sur les causes profondes dans l'incident pour prévenir sa récurrence et identifier les solutions de contournement si nécessaire.

Intégrée habituellement à l'exploitation des services

Toutes les activités requises pour diagnostiquer la cause profonde des incidents, et trouver la solution à ces problèmes.

Minimiser l'impact des incidents qui n'ont pas pu être évités

Éliminer les incidents récurrents

Prévenir l'apparition des problèmes et des incidents qui en résultent

Gestion des incidents

interfaçage ouvert avec les utils de la Gestion des événements

KEDB intégré

gestion à distance

flux de travail (workflow) et escalade automatisée

assistance en ligne

utilitaires de diagnostic

Troisième niveau

Peut inclure

Les mainteneurs/fournisseurs externes des équipements environnementaux

Le support vocal

Les ingénieurs de maintenance du matériel

Les supports des bases de données

La gestion des applications

Le support des postes de travail

Le support des serveurs

Le support réseau

Peut-être une combinaison interne et externe de groupes techniques plus spécialisés pour traiter des incidents ayant des causes profondes et/ou nécessitant des nouveaux développements

Second niveau

Est souvent localisé près du centre de services pour une meilleure communication

Dispose habituellement de plus de temps pour diagnostiquer et résoudre les incidents

Constitue d'un personnel ayant plus de compétences techniques générales que celui du Centre de Services

Premier niveau

Inclut l'enregistrement, la classification, etc. des incidents, et l'affectation un autre groupe, tels que les opérations informatiques ou le réseau

= responsabilité du Centre de Services


Gestionnaire des incidents

Développe et maintient les systèmes de la gestion des incidents

Surveiller l'efficacité de la gestion des incidents et fait des recommandations d'amélioration

Gère les incidents majeurs

Supervise le travail du personnel de support des incidents( premier et second niveau)

Produit de l'information de gestion

À sur l'efficience et l'efficacité du processus de gestion des incidents

Principaux risques

Avoir des décalages d'objectifs ou d'actions, dues à des OLA a et/ou des UC inexistants ou peu alignés

Ne pas avoir de sources d'information adéquate et/ou opportunes, dues à des outils inappropriés ou un manque d'intégration

Être embourbé dans des incidents qui ne progressent pas comme prévu, dues à des outils de support inadapté à lever des alertes et à communiquer l'avancement

Être enseveli sous les incidents qui ne peuvent pas être traités dans les délais acceptables, dues au manque de ressources disponibles ou suffisamment formées

Défis

S'intégrer au processus de gestion des niveaux de service. Assigner le plus impact et la bonne priorité, et dans la définition et l'exécution des procédures d'escalade.

S'intégrer au CMS pour établir les liens entre les CI et fait référence à l'historique CI lors de l'exécution du support de 1er niveau

Rendre disponible information sur les problèmes et les erreurs connues pour permettre aux personnels de la gestion des incidents de capitaliser sur les incidents précédents

Convaincre tout le personnel que tous les incidents doivent être enregistré, et encourager l'utilisation des possibilités d'assistance en ligne

Pouvoir détecter les incidents le plus tôt possible

s'assurer de l'utilisation de méthodes et de procédures standardisées

nb et % d'incidents traités

nb et % d'incidents incorreectement catégorisés

nb et % d'incidents incorerectement assignés

aligner les activités et les priorités de la gestion des Incidents sur celles du bussiness

couût moyen par incident

% d'icidents traités dans les délaisconvenus

améliorer la visibilité et la communation des incidents au bussiness et au personnel de support informatique

nb de plainte ou de pbs des utilisateurs business concernant le contenu ou la qualité des communications sur les incidents

nb moyen d'appels ou autres contacts au Desk provenant des utilisateurs bussiness pour des incidents déjà rapportés

maintenir la satisfaction utilisateur

% d'enquêtes de satisfaction complétées VS total des enquêtes émises

score moyen dees enquêtes utilisateurs/clients

maintenir la qualité de services informatiques

KIP

nb et % d'incidents majeurs

nb d'incidents en attente de traitement

nb total d'incidents

résoudre les incidents aussi vite que possible en minimisant les impacts métiers

KPI

nb d'incidents résolus sans impact sur le métier

nb et % d'incidents résolus à distance

% d'incidents clos par le Centre de Service

décomposition des incidents à chaque étape

temps moyen de résolution ou contournement

système de gestion des configurations (CMS) pour identifier les CI affectés

dossiers incident

outils de gestion des incidents

scripts de diagnostiques

actions de résolution

catégories d'incidents

historique des incidents et des problèmes

définit des niveaux de service acceptables dans lesquels la Gestion des Incidents travaillera

attentes pour donner un retour aux utilisateurs

règles concernant les demandes de services

définitions de services mis en concordance avec les utilisateurs

temps attendus de correction

définitions des impact

temps de réponse des incidents

Gestion de la disponibilité

utilise les données de la Gestion d'incidents pour établir la disponibilité des services iT et identifier des améliorations possibles

Gestion de la capacité

la gestion des incidents fournit un déclencheur pour le suivi des performances lorsqu'il semble y avoir un problème de performance, nécéssitant le développement de solutions de contournement

Gestion des changements

peut être nécessaire pour implanter une solution de contournement

fournit des données permettan, d'identifier et de traiter les incidents

Gestion des problèmes

les incidents sont souvent causés par des problèmes sous-jacents qui doivent être résolus afin de prévenir lé récurrence de l'incident

Déclencheurs

via des fournisseurs externes (suppliers)

via le personnel technique

automatiquement via les outils de gestion des évènements

appel vers le Centre de Service ou déclaré dans un outil

Entrée unique via la Gestion des Evènements = ticket

Gestion des événements Interface Web Appel téléphonique d'un utilisateur Personnel technique

Identification de l'incident = est-ce vraiment un incident?

Toutes les composantes clés doivent être surveillées afin que toutes les panens ou pannes potentielles soient détectées tôt, de manière à ce que le processus de Gestion des Incidents puisse démarrer au plus tôt (idéalement avant qu'un utilisateur soit impacté.

Valeur ajoutée pour le métier

Identifier de nouveaux services ou de nouveaux besoins de formation pour le business ou l'informatique

Capacité d'identifier les améliorations potentielles des services

Aligner les services informatiques sur les priorités opérationnelles métier

Diminuer les temps d'arrêt donc augmenter la disponibilité des services

Capacité à détecter et résoudre les incidents qui provoquent de fréquentes interruptions de service

Définitions

Modèle d'incident = ensemble d'étapes prédéfinies pour trater un incident particulier de manière convenue

toutes lesactivités nécessaires de traçabilité

calendriers et délais prévus de finalisation des étapes

reponsabilités = qui fait quoi

ordre d'exécution des étapes

étapes à exécuter

Escalade

vertical

horizontal

Solution de contournement

Dossier d'incident = dossier contenant tous les détails d'un incident

utilisé pour les analyses de tendances et les rapports d'exploitations

doit être tenu à jour durant tout le cycle de vie de l'incident

Incident majeur

Doit être convenue avec le client

Nécessite une procédure séparée avec des délais plus courts et une plus grande urgence

Les délais doivent être convenus pour toutes les étapes de traitement de l'incident, en se basant sur les cibles globales de prise en compte de résolution des incidents précisés dans les SLA, et présenté comme des cibles dans OLA et les UC

Interruption non planifié d'un service informatique ou réduction de la qualité d'un service informatique un impact significatif sur le business

Incident

Défaillance d'un CI qui n'a pas encore impacté le service

Interruption non planifiée d'un service informatique ou réduction de la qualité d'un service informatique

Périmètre

Via le Centre de Service une interface de la gestion des événements

Inclut les événements communiqués directement par les utilisateurs ou par le personnel informatique et les fournisseurs internes et externes (suppliers)

Tout événement qui perturbe ou peut perturber un service

Maintenir la satisfaction utilisateur avec la qualité de service

Aligner les activités et les priorités de la gestion des incidents avec ceux du business

Améliorer la perception de l'informatique grâce à l'utilisation d'une approche professionnelle qui résout et communique les incidents rapidement lorsqu'ils se produisent

Accroître la visibilité et la communication des incidents au métier et au personnel de support informatique

Avoir une production de rapports rapide et efficientes

S'assurer que des méthodes et des procédures standardisées sont utilisées pour une réponse, une analyse, une documentation, une gestion régulière.

But

Minimiser l'impact négatif sur les opérations métier en s'assurant que les niveaux possibles de qualité et de disponibilités de services sont maintenues

Restaurer l'exploitation normale du service le plus rapidement possible

Gestion des événements

Préoccupations technologiques

bonne fonctionnalité de production de rapports permettant des rétroactions durent les étapes de Conception et de Transition de services

le routage centralisé des événements vers un site unique

évaluation et traitement des alertes programmables

programmable pour remettre un ou +++ sites à différents moments

le suivi, l'automatisation et l'intégrité des alertes

Rôles et responsabilités

Rôle des fonctions de l'exploitation des services dans la gestion des événements

Gestion des opérations informatiques

–Répondre tel que requis ou s'assurer que les incidents sont correctement créés –le suivi des événements est habituellement délégué à la passerelle d'exploitation, qui peut initier et coordonner, ou même traités, les réponses requises par le service, ou fournir le premier niveau de support pour les événements qui génèrent un incident

Gestion technique et la gestion des applications

–Durant la conception des services participe à l'instrumentation du service, classifie les événements, actualise les moteurs de corrélation et s'assure que toutes les autos réponses ont été définies. –Durant la transition des services teste le service pour s'assurer que les événements sont correctement générés et que les réponses définies sont appropriées. –Durant l'exploitation des services les équipes responsables de la gestion des événements sont sous leur contrôle. –Participent au traitement des incidents et des problèmes liés à des événements.

Centre de services

Impliqué quand un événement exige une réponse incluse dans le périmètre d'une activité définie du centre des services

Défis et risques

Acquérir les compétences nécessaires (long et coûteux)

Déployer les agents de surveillance nécessaires dans toute l'infrastructure informatique

Déterminer le bon niveau de filtrage

Un niveau incorrect de filtrage peut mener soit à se noyer dans des événements relativement signifiants, soit être incapable de détecter des événements relativement importants avant qu'il ne soit trop tard.

Planifier

Procéder par essais et erreurs

Concevoir les nouveaux services en conservant la gestion des événements tête

Intégrer la gestion des événements dans tous les processus de gestion des services lorsque la faisabilité est assurée

Obtenir le financement pour les outils requis et les ressources nécessaires pour installer et exploiter les bénéfices

CSF et KPI

Objets

Fournir les moyens de comparer les performances opérationnelles actuelles avec les standards de conception et les SLA

S'assurer que tous les événements sont communiqués aux bonnes fonctions, devant être informé ou lancé des actions de contrôle ultérieur

Détecter tous les changements d'états significatifs pour la gestion des CI et des services informatiques

Défintions

KPI = mesure servant à gérer un processus, un service ou une activité

CSF = Événements ou éléments contribuant à la réussite d'un processus, d'un projet, d'un plan ou d'un service

Information de gestion

Données clés pour chaque événement en vue d'analyse

Valeur de l'événement

Paramètres d'exception

Date/heure

Type de panne

Composants

Dispositif

Pas d'enregistrement d'événement standard pour tous les types d'événements

Informations clés du processus

Les moteurs de corrélation

Le logiciel agent des outils de suivi des vendeurs

Les bases de gestion de l'information (MIB) des dispositifs informatiques

Message SNMP

Interfaces avec les autres processus

Gestion des accès

Peut être utilisé pour détecter les tentatives d'accès d'en autoriser les failles de sécurité

Gestion des actifs

Utilise la gestion des événements pour déterminer l'état dans le cycle de vie des actifs

Gestion des configurations

Utilise les événements pour établir l'état courant de n'importe quel CI de l'infrastructure

Comparer les événements aux bases de référence autorisée dans le système de gestion des configurations (CMS) aidera à déterminer s'il y a une activité de changement non autorisée

Gestion des connaissances

La gestion des événements sont une bonne source d'informations traitées pour alimenter ces systèmes

Les schémas de performance peuvent être mis en concordance avec les activités business est utilisé comme entrée pour des futures décisions de conception et de stratégie

Gestion de la sécurité de l'information en interface avec les applications et/ou les processus métiers

Gestion des niveaux de service

S'assure que l'impact potentiel sur les SLA est détecté tôt et que toutes les pannes sont corrigées dès que possibles de manière à minimiser l'impact sur les cibles de services

Gestion de la capacité et de la disponibilité

Définir les événements significatifs, les seuils appropriés et l'action appropriée

Entrées et sorties

Sorties

Le SKMS mis à jour avec les informations et l'historique sur les événements

Les événements ou les alertes qui indiquent la fin d'un déploiement ou de tout autre activité opérationnelle ou de support

Les événements qui indiquent un non-respect potentiel des objectifs d'un SLA ou d'un OLA

Événement qui indique un incident s'est produit

Dossiers d'événements décrivant quels événements se sont produits ainsi que toutes les activités d'escalade et de communication lancée pour supporter les activités légales, de diagnostics ou toutes les activités ultérieures de CSI

Événements qui ont été communiqués et escaladés aux personnes responsables des actions subséquentes

Entrées = vient en grande partie de la Conception et de la Transition des services

Les procédures opérationnelles de reconnaissance, d'enregistrement, d'escalade et de communication des événements

Les rôles et les responsabilités liées à la reconnaissance des événements et à la communication sur eux vers les personnes qui auront à les traiter

Tables, règles, codes événementiels et solutions de réponse automatique liée à la corrélation d'événements

Alarmes, alertes et seuils permettant la reconnaissance d'événements

Exigences opérationnelles et de niveau de service, associé aux événements et à leurs actions

Déclencheurs = tout type d'occurrence définie et convenue

Une situation ou un dispositif, une base de données, une application, etc. atteint un seuil de performance prédéfinie.

Un accès à une application une base de données par un utilisateur, une procédure ou un travail automatisé

Un changement d'état dans un dispositif ou une entrée dans une base de données

La fin d'une tâche d'un travail automatisé

Une exception dans un processus métier suivi par la gestion des événements

Les exceptions d'une procédure d'un processus automatisé

Les exceptions à tout niveau de performances du CIdéfinis dans les specs de conception, les OLA où les procédures d'exploitation standard ( SOP)

Concevoir pour la gestion des événements = à la base du suivi des performances de la disponibilité des services

Utilisation d'ensemble de règles d'événements et de moteurs de corrélation

L'utilisation des ensembles de règles permet de surveiller et de détecter des événements de service de bout en bout

Un ensemble de règles est constitué de plusieurs règles qui définissent comment les messages d'événements pour un événement donné seront traités et évalués

Détection d'événements et mécanismes d'alerte

Exigences requises : –connaissance métier en liaison avec tous les processus métiers qui sont gérés via la Gestion des événements. –La connaissance détaillée des exigences de niveau de service et d'essai convenu des services soutenus par chaque CI. –La connaissance de ce qui sera responsable du soutien du CI. -La connaissance de ce qu'est le fonctionnement normal et anormal du CI. –La connaissance de la signification d'événements multiples et similaires pour le même ci ou plusieurs séismes similaires. –L'information pour aider au diagnostic des problèmes liés aussi. Familiarisation avec les codes de priorisation et de catégorisation des incidents, permettant, si la création d'un dossier d'incident devenait nécessaire, de fournir de tels codes. –La connaissance des autres séries desquels ils dépendent. –La disponibilité d'informations sur la KEDB

Inclut la conception et la diffusion des outils utilisés pour filtrer, mettre en concordance et escalader les événements.

Emission de message d'erreur

À faire pour tous les composants de l'infrastructure informatique

Utilisation de l'interface de conception des applications

Toutes les applications doivent être codées de manière à ce que les messages d'erreurs soient générés au moment exact de la panne permettant de diagnostiquer une résolution rapide de la cause sous-jacente. Les tests pour de nouvelles applications doivent inclure des tests sur la génération précise d'événements.

Mécanisme

Comment des données additionnelles seront-elles récoltées ?

L'endroit où les événements seront journaliers et est conservée doit être définis.

Les événements sont écrits automatiquement ou le ci doit-il être sollicité ?

Quelles données seront utilisées pour remplir le dossier d'événement ?

Le CIO inclut-il déjà des mécanismes standards de création d'événements ?

Manière de générer les événements

Décisions

À qui les messages sont-ils destinés ?

Quel type d'information est-il nécessaire de communiquer à l'événement ?

Quand est-il nécessaire de générer un événement ?

Quel type de surveillance est nécessaire ?

Passive

Active

Qu'est-ce qui a besoin d'être surveillé ?

Instrumentation

Définir et concevoir précisément la manière de surveiller et contrôler l'infrastructure et les services informatiques

Activités clés

Début

Occurrence

Parmi tous les événements qui surviennent il convient de déterminer lequel devrait être détecté.

Notification

Émise par un CI ou un outil de surveillance

Détection

Interprétation de la notification par le système de surveillance ou par un outil de gestion

Enregistrement

Création de la requête de type événement dans un outil de gestion

1er niveau de corrélation et de filtres

Importance?

Exception

Service ou équipement qui fonctionne anormalement ; les affaires sont alors impactées

Gestion des incidents Gestion des problèmes Gestion des changements

Avertissement

Un équipement atteint ce qui nécessite une vérification et potentiellement une action automatique ou manuelle afin de prévenir une exception (panne)

2e niveau de corrélation

Une décision doit être prise à propos de l'importance de l'avertissement et des actions à prendre. La corrélation est assurée par un moteur de corrélation et compare l'événement avec un ensemble de critères dans un ordre prescrit. L'idée est de concevoir un système qui identifie les événements ayant un impact sur les affaires et d'utiliser les règles pour en déterminer le niveau et le type d'impact. Exemple : –nombre d'événements similaires –nombre de ses générant des événements similaires –action spécifique associée à un code ou une donnée –comparaison des données d'utilisation selon un maximum mois minimum

Autre action requise ?

Information

Aucune action

Fermeture

Fin

Valeur ajoutée

Fournit une base pour les opérations automatisées

Permet à la personne de l'équipe appropriée de répondre rapidement

Fournit des mécanismes pour la détection active des incidents et des changements d'état DCI ou des services et des exceptions

Définition clé

Alerte

Raison d'être = s'assurer que la personne ayant les compétences lui permettant de traiter l'événement sera alerté

Doit contenir toute l'information nécessaire au choix de l'action appropriée par la personne concernée

Exception repérée par les outils de surveillance qui reçoive ou détecte l'état de la disponibilité des CI clé

Événement

Notification créée par un service informatique ainsi ou un outil de surveillance

Évaluation de l'impact qu'un écart peut causer au service

Toute occurrence détectable ou observable significative pour la gestion de l'infrastructure ou la fourniture de services

Périmètre = n'importe quel aspect de la gestion des services qui doit être contrôlés et qui peut être automatisé

Activité normale

Sécurité

Surveillance de l'utilisation des licences logicielles pour garantir une utilisation et une assignation optimale et légale des licences logicielles

Conditions environnementales

Éléments de configuration CI

Objectifs

Fournir une base pour la production de rapports et les améliorations de service

Fournir les moyens de comparer les performances d'exploitation actuelle avec les standards de conception et les SLA

Fournir un déclencheur ou un point d'entrée pour l'exécution de plusieurs processus de l'exploitation des services et les activités de la gestion des opérations

Déterminer l'action appropriée pour les événements et s'assurer qu'ils sont communiqués aux fonctions appropriées

Détecter tous les changements d'états significatifs pour la gestion d'un sis ou d'un service informatique

Buts

Fournir la base pour la surveillance et le contrôle opérationnel

+ activités qui ne produisent pas d'événement tel que vérification de l'état d'un dispositif pour s'assurer qu'ils fonctionnent à l'intérieur des limites acceptables.

Tracer des occurrences

Gérer les événements à travers tout leur cycle de vie

Choisir l'action appropriée

Comprendre les événements

Détecter les événements

Introduction à support et analyse opérationnels

Subtopic